Microsoft рассказала об атаках четырёх программ-вымогателей для macOS

Microsoft рассказала об атаках четырёх программ-вымогателей для macOS

Microsoft рассказала об атаках четырёх программ-вымогателей для macOS

Команда Microsoft Security Threat Intelligence предупреждает об активности операторов четырёх семейств программ-вымогателей, заточенных под атаки на пользователей macOS. Вредоносы известны под именами KeRanger, FileCoder, MacRansom и EvilQuest.

Чтобы попасть на устройство, вымогатели в первую очередь рассчитывают на взаимодействие с пользователем. Например, зловред может пробраться на компьютер вместе с поддельным приложением или пиратской версией легитимного софта.

Тем не менее есть и другие векторы: вредоносные программы может загрузить дроппер или они могут стать одной из составляющей атаки на цепочки поставок. Как отмечают специалисты, авторы вымогателей задействуют легитимную функциональность, а также прибегают к помощи эксплойтов для ряда уязвимостей.

Кроме того, вредоносы могут атаковать конкретные типы файлов, причём делают это избирательно. Специалисты Microsoft выписали файлы и директории в macOS, которым вымогатели уделяют особое внимание. FileCoder и MacRansom, например, используют Linux-утилиту “find“ для поиска файлов, которые необходимо зашифровать.

FileCoder ищет файлы в директориях “/Users” и “/Volumes“, исключая README:

 

Семейства KeRanger и EvilQuest используют последовательность библиотечных функций opendir()readdir() и closedir() для получения списка файлов. Помимо этого, KeRanger, MacRansom и EvilQuest задействуют как софтовые, так и аппаратные проверки, чтобы не дать запустить себя в виртуальной среде. Чтобы закрепиться в системе, вымогатели создают LaunchDaemons и LaunchAgents, а также используют очередь ядра.

Для шифрования файлов FileCoder прибегает к помощи утилиты ZIP, а KeRanger использует AES. MacRansom же предпочитает симметричное шифрование.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru